bsnes v0.87 Local Denial Of Service |
Zobrazují se příspěvky se štítkemExploit kódy. Zobrazit všechny příspěvky
Zobrazují se příspěvky se štítkemExploit kódy. Zobrazit všechny příspěvky
sobota 26. května 2012
čtvrtek 24. května 2012
středa 23. května 2012
Chyba zabezpečení Shrnutí pro CVE-2012-2928
Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Přehled
Gliffy plugin před 3.7.1 pro Atlassian Jíra, a před 4,2 na soutoku Atlassian, není správně omezení možnosti třetích stran parserů XML, která umožňuje vzdálenému útočníkovi číst libovolný soubor nebo způsobit Denial of Service (spotřeba zdrojů) přes NS vektory.
Dopad
CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 6.4 (střední) (AV: N / AC: L / Au: N / C: P / I: N / A: P) ( legenda )
Dopad Subscore: 4.9
Zneužitelnosti Subscore: 10,0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněnému zveřejnění informací, umožňuje přerušení provozu
Odkazy na upozorňováni, řešení a nástrojů
Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : XF
Jméno: Jíra-xml-DOS (75697)
Hypertextový odkaz: http://xforce.iss.net/xforce/xfdb/75697
Chyba zabezpečení Shrnutí pro CVE-2012-2927
Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Přehled
Software TM Tempo plugin před 6.4.3.1 a 6.5.0.2 6.5.x před a 7.x před 7.0.3 pro Atlassian Jíry není správně omezení možnosti třetích stran parserů XML, což umožňuje vzdálené ověřeným uživatelům způsobit Denial of Service (spotřeba zdrojů) přes nespecifikovaných vektorů.
Dopad
CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.0 (střední) (AV: N / AC: L / Au: S / C: N / I: N / A: P) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Povinné využít
Dopad Typ: Umožňuje narušení serviceUnknown
Odkazy na upozorňováni, řešení a nástrojů
Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno:http://confluence.atlassian.com/display/JIRA/JIRA+Security+Advisory+2012-05-17
Typ: Poradní; Patch informace
Chyba zabezpečení Shrnutí pro CVE-2012-2759
Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Přehled
Cross-site scripting (XSS) zabezpečení v přihlašovacím-with-ajax.php v přihlašovacím s Ajaxem (aka login-s-ajax) před plugin pro WordPress 3.0.4.1 umožňuje vzdáleným útočníkům aplikovat libovolný webový skript nebo HTML přes zpětné volání parametru v akci lostpassword na wp-login.php.
Dopad
CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.3 (střední) (AV: N / AC: M / Au: N / C: N / I: P / A: N) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.6
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné; Oběť musí dobrovolně spolupracovat s mechanismem útoku
Přístup Složitost: Střední
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněné úpravy
Odkazy na upozorňováni, řešení a nástrojů
Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MISC
Jméno:http://www.secureworks.com/research/advisories/SWRX-2012-003/
Hypertextový odkaz:http://www.secureworks.com/research/advisories/SWRX-2012-003/
Chyba zabezpečení Shrnutí pro CVE-2012-2374
Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.
Přehled
CRLF injekce zranitelnost v tornado.web.RequestHandler.set_header funkce v Tornado před 2.2.1 umožňuje vzdáleným útočníkům aplikovat libovolné HTTP hlavičky HTTP a provádět útoky reakce na štípání přes vytvořený vstup.
Odkazy na upozorňováni, řešení a nástrojů
Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno:http://www.tornadoweb.org/documentation/releases/v2.2.1.html
Hypertextový odkaz:http://www.tornadoweb.org/documentation/releases/v2.2.1.html
Externí zdroj : MLIST
Jméno: [oss zabezpečení] 20120518 Re: CVE Poptávka - Tornado (python-tornádo): Tornado v2.2.1 tornado.web.RequestHandler.set_header () oprava, aby se zabránilo záhlaví injekci
Hypertextový odkaz: http://openwall.com/lists/oss-security/2012/05/18/12
pondělí 21. května 2012
Přihlásit se k odběru:
Příspěvky (Atom)